欢迎访问职称论文网!
科技论文

云计算的结构模型与基础设施服务

引言

云计算(CloudComputing)它是世界上最受期待的技术革命,以其独特的设计理念和资源分配和处理信息的魅力,创造了技术革命的希望[1~3]。安全性是影响云计划实施的重要因素。谷歌是目前云计算应用的最大用户。在数百万台服务器的支持系统下,谷歌先后推出了谷歌Earth、Maps、Gmail、Docs、News、Appengine等应用。然而,2009年和2010年的停机中断事故和Gmail用户邮件被无故删除,对谷歌用户影响很大。数据分析师Frankgens在分析报告中指出,云计算应注重安全性和可靠性,即数据优先访问风险、管理风险、位置风险、隔离风险、恢复风险、调查风险和发展风险[4]。缺乏服务的可靠性阻碍了云计算的推广和应用。本文研究了数据保护、存储载体设施保护等问题,提出了Virt-BLP模型,实现虚拟机间访问控制,满足多级安全需求,证明了Virt-BLP模型的有效性和适用性。

1云计算安全问题

云计算:其特点是规模大、虚拟化、可靠性高、通用性高、可扩展性高、按需服务、价格低廉、潜在危险性高。

1.1结构模型和技术支持

云计算的结构模型与基础设施服务、平台服务和软件服务类型相对应。(1)底层硬件设施层:依靠不同的硬件设备,通过互联网进行设备关联。(2)基础管理:依托集群系统、分布式文件系统和网络计算技术,连接和协调云计算环境中的物理设备。(3)应用访问层:根据不同的业务需求开发应用服务接口,提高系统的多样性和普遍性。云计算服务的关键技术需求是(1)集群技术、网络技术和分布式文件系统集成在云计算环境中,实现同一服务器的异构,确保数据访问。(2)存储虚拟化技术将不同的存储基础虚拟化为资源存储池,实现硬件资源的整合。

1.2数据安全完整性保护

对远程存储模式的安全研究已逐步展开,其中,消息认证码MACS技术(MessageAuthenticationCodes)比较典型。该技术利用密钥生成摘要块(digest)与信息一起发送给接收者,接收者使用相应的密钥计算数据信息的MAC值与接收的MAC值进行比较,即接收数据正确、完整、无修改。

1.3入侵检测与实时监控

入侵检测(intrusiondetection)通过监控网络和系统,发现违反安全策略或恶意行为。密罐和密网技术是入侵检测的常用技术,诱使入侵者消耗计算资源,分析攻击行为,制定策略。代表性的是collapsar系统。N.L.PetroniJr提出了一个具有实时监控系统框架的实时监控系统框架,由PetroniJr组成⑴底部监控器:传输模型建立器的原始数据。⑵模型建立器:将原始数据转换为标准模型抽象并传输到约束验证器。⑶约束验证器:判断模型规范度传递给响应机制。

2虚拟化技术

虚拟化技术(Virtualization),将计算机虚拟为多个逻辑计算机。一台在计算机上运行多个不同操作系统的逻辑计算机,应用程序可以独立运行,互不影响,显著提高了工作效率。

2.1Virt-BLP模型

Virt-BLP是一种通用的虚拟机系统访问控制模型,可以很好地控制虚拟机间访问和通信,并支持多级安全。将其应用于元计算平台,有效限制恶意代码和攻击的传播。Virt-Virt-*和Virt-ds-保持特征。假设Virt-规则表示V-R1(RK,v)=(Dm,v´),v满足Virtttv的输入状态-ds-关于S的特点和特点´满足Virt-*-特性,即安全状态。再次证明输出v´也是一种安全状态。当v´=Virt-*和Virt--ds-特性。当v´=(b∪(Si,Oj,r),M,ƒ,H)时,若(Si,Oj,r)∈b有v´=v。若(Si,Oj,r)¢b,此时ƒx(Si)≥ƒo(Oj)。上述证明表明Virt-BLP模型规则是保持安全状态的,可以推断出整个系统是安全的,Virt-BLP模型卡保证了系统的安全状态。

2.2虚拟机迁移

从安全性和健全性的角度来看,安全迁移协议需要满足安全要求。⑴初始化的正确性:唯一被证明是可信的实体。⑵机密性和完整性:确保迁移过程的隐私,虚拟环境中不可信的实体无法获取虚拟机的任何信息。非法修改也将被检测和处理。⑶信任链保护:显示迁移过程中各对象之间的信任关系,以减轻系统负担。

3结论

本文从云环境数据信息应用的角度,对云存储服务环境中存在的数据信息安全问题进行了全面深入的讨论和研究,研究了云环境中数据交互的隐私保护。


热门期刊